-
Cybergang Carbanak: instytucje finansowe straciły 1 mld dolarów
... zaatakować do 100 banków, systemów e-płatności oraz innych instytucji finansowych w około 30 państwach. Ataki te nadal są aktywnie przeprowadzane. Według danych Kaspersky Lab cybernapady gangu Carbanak uderzały w organizacje finansowe w Rosji, Stanach Zjednoczonych, Niemczech, Chinach, na Ukrainie, w Kanadzie, Hongkongu, Tajwanie, Rumunii, Francji ...
-
Trojan Podec na Androida potrafi przechytrzyć system CAPTCHA
... danych zebranych przy pomocy chmury Kaspersky Security Network, na chwilę obecną Podec atakuje użytkowników urządzeń z Androidem głównie za pośrednictwem popularnego w Rosji portalu społecznościowego VKontakte (vk.com). Inne źródła wykryte przez Kaspersky Lab obejmują domeny o nazwie Apk-downlad3.ru oraz minergamevip.com. Większość ofiar ...
-
6 sposobów na bankowe ataki APT
... czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych. Co jest szczególnie ważne przy tych atakach to fakt, że są one ... do sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który ...
-
Trend Micro: zagrożenia internetowe 2016
... stopniu opierać na narzędziach inżynierii społecznej oraz analizach psychologicznych potencjalnych ofiar. Problem mają stanowić także haktywiści - eksperci spodziewają się, ... haktywistów, prowadzących do systematycznego niszczenia celów przy pomocy poważnych wycieków danych z dużych organizacji. Do końca przyszłego roku mniej niż połowa organizacji ...
-
Ferie zimowe 2016: zamachy terrorystyczne zmienią kierunki wyjazdów
... . Piątkowy atak na hotel Radisson Blu w stolicy Mali Bamako, którego ostateczny bilans ofiar stanowi 21 osób, dodatkowo potwierdza powagę problemu. Coraz bardziej oczywiste staje ... wskazują na wzrost liczby pasażerów czarterowych o 1 procent, a III kwartał powinien być (danych jeszcze nie ma) również na zbliżonym poziomie. Oznacza to, że dynamika ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... coraz większa złożoność cyberataków. Wzrastająca liczba ataków, przestępców i ich ofiar, wraz z większym naciskiem na cyberbezpieczeństwo w budżetach na ochronę, ... świecie, stosując metody ataków ukierunkowanych. Nowe metody wyprowadzania danych. Satellite Turla wykorzystywał komunikację satelitarną w celu anonimowego zarządzania cyberprzestępczym ...
-
Spam w 2015 r.
... częściej korzystamy z urządzeń mobilnych do celu wysyłania wiadomości oraz danych, a także do zarządzania finansami. W rezultacie pojawiły się także nowe możliwości dla cyberprzestępców. Zwiększa się popularność mobilnego szkodliwego oprogramowania oraz oszukańczego spamu, próby złowienia ofiar stają się z roku na rok coraz bardziej wyrafinowane ...
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... Object Notification), który może zawierać następujące komendy: Aktualizacji bazy danych informacją o reklamie do wyświetlenia. Stworzenia skrótu do reklamy na ekranie domowym. ... wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i ...
-
Wakacje 2016: Turcja ciągle traci, zyskuje Egipt
... – wschodniej Turcji, a mianowicie czwartkowy zamach w mieście Diyarbakir, który przyniósł 7 śmiertelnych ofiar i 27 rannych oraz sobotni w historycznym mieście Nusaybin gdzie ofiarami było ... oraz klasa hoteli mają w zestawieniu tą samą wagę pomimo różnej na danych kierunkach liczby hoteli. Nieco inaczej wygląda zestawienie oparte na średniej ...
-
Euro 2016: cyberprzestępcy już szykują pułapki
... zorganizowana przez autoryzowaną organizację, odbiorcę wylosowano spośród dużej liczby adresów e-mail, a żeby odebrać nagrodę, należy odpowiedzieć na e-mail i podać kilka danych osobowych. Odnotowano przypadki, w których ten sam załącznik był wysłany w wiadomościach o różnej treści, ale mających z reguły ten sam temat – „UEFA EURO ...
-
Jest sposób na ransomware!
... zarówno na organizacje, jak i użytkowników indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy prywatni i firmowi poświęcają bardzo poważne sumy w celu odzyskania dostępu do cennych informacji. A przecież ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
... wymaga umiejętnej interpretacji i analizy. W przypadku ugrupowania Wild Neutron, lista ofiar była tak zróżnicowana, że wprowadziła jedynie zamieszanie. Ponadto ... najważniejszych ugrupowań w ekosystemie szkodliwego oprogramowania i dostarczenia pewnym organizacjom solidnych danych analitycznych, na podstawie których można podjąć działania – właśnie na ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... . Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym ... Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security Network w III kwartale rozwiązania firmy ...
-
Gorączka Zcash - łup cyberprzestępcy
... komputerów z zainstalowanymi programami do wydobywania kryptowaluty — wykorzystywały komputery PC ofiar w celu generowania nowych bitcoinów. W efekcie proces wydobywania bitcoinów ... kryptowaluty na komputer PC nie zawsze musi mieć poważne konsekwencje dla danych użytkownika. Dochodzi jednak do wyraźnego zwiększenia poziomu zużycia energii ...
-
Atak na abonentów Deutsche Telekom
... w stanie manipulować ustawieniami DNS. - W ten sposób hakerzy zyskują możliwość przechwytywania danych osobistych użytkowników, takich jak numery kart kredytowych, hasła i loginy ... do zdalnej konfiguracji routerów. Próby zainstalowania oprogramowania na urządzeniach ofiar przeprowadzono za pośrednictwem botneta Mirai. Interesujące, że dokładnie ten ...
-
Internet Rzeczy - krucha ofiara ataków
... IoT przekracza już 7 tys., z czego ponad połowa pojawiła się w tym roku. Z danych Kaspersky Lab wynika, że na całym świecie wykorzystuje się już ponad 6 miliardów inteligentnych urządzeń. Mamy zatem 6 miliardów potencjalnych ofiar ataków ze strony cyberprzestępców. Smartwatch, smart TV, routery, aparaty fotograficzne, ale ...
-
Koparka bitcoin znowu atakuje
... ukradkiem instalują minery i odnoszą przy tym całkiem pokaźne korzyści. Z danych przedstawionych przez Kaspersky Lab wynika, że jego eksperci zdołali ... oprogramowanie ukradkowo instalujące oprogramowanie do wydobywania bitcoinów (które wykorzystuje komputery ofiar w celu kopania waluty dla cyberprzestępców) stanowiło powszechny element krajobrazu ...
-
Trójmorze szansą na jedność UE?
... NATO. Jednak po aneksji Krymu i militarnej agresji we wschodniej Ukrainie, po 10 tys. ofiar zabitych w tym kraju, a wobec trwania kanclerz Niemiec przy projekcie budowy drugiej nitki ... możliwość przesyłu 173 mld m3 gazu rocznie.Tymczasem w 2016 r. Gazprom (wg danych zamieszczonych na stronie tej firmy) wyeksportował 146 mld m3 gazu naturalnego do ...
-
Tak wygląda cyberwojna
... dane personalne nie wędrują tą samą ścieżką do wspólnych baz danych. Taki projekt wydaje się niezwykle skomplikowany, a zarazem wielce kosztowny, ... jednostki wojsk rosyjskich, przestrzegał, że agresja w cyberprzestrzeni może doprowadzić do ofiar ludzkich. W państwach członkowskich NATO powstają regularne oddziały cyberobrony, a najlepsi specjaliści ...
-
Skygofree już od 4 lat inwigiluje system Android
... Lab, prowadzono najaktywniejszą kampanię dystrybucyjną. Kampania ta nadal jest aktywna, a najnowsza domena została zarejestrowana w październiku 2017 r. Według danych jest już kilka ofiar, wszystkie we Włoszech. Wysokiej jakości mobilne szkodliwe oprogramowanie jest bardzo trudne do zidentyfikowania i zablokowania, co wyraźnie wykorzystali twórcy ...
-
Botnet Hide and Seek znowu w akcji
... kontroli nad wszystkimi zainfekowanymi sprzętami. Autor botneta ma możliwość wykorzystania zainfekowanych urządzeń w celu przeprowadzania ataków sieciowych, inwigilacji ofiar, rozsyłania spamu czy też wykradania poufnych danych. „Istnieją dwa aspekty tych ataków, jeden to zdobycie dostępu do urządzenia, drugim z nich jest informacja, jakie miejsce ...
-
Raport McAfee Labs VI 2018: cryptojacking na fali
... dotychczasowe sposób na kopanie kryptowaluty. Cyberprzestępcy przechwytują przeglądarki upatrzonych ofiar, infekują ich systemy, a potem potajemne wykopują cyber monety. ... w McAfee Poland. – W ostatnich kwartałach zauważyliśmy przejście od klasycznego modelu kradzieży danych do ataków ransomware, czyli metody o wiele skuteczniejszej. Wzrost wartości ...
-
Świat: wydarzenia tygodnia 40/2018
... tak dzięki umieszczaniu chipa w urządzeniach dostawcy oprogramowania - firmy Supermicro. Wśród ofiar ataku Bloomberg wymienia m.in. Apple i Amazona. Wg dziennikarzy może to być ... . Warto jednak dodać, że z serwerów Supermicro korzysta się w centrach danych Departamentu Stanu, w sieci podkładowej Marynarki Wojennej oraz w CIA. Zarówno jednak podkreślić ...
-
Ataki hakerskie w X 2018
... narzędzia do nielegalnego generowania kryptowalut, wykorzystujące moce obliczeniowe komputerów ofiar. Najpopularniejszym z nich jest Coinhive, który wykrywany był w 18% korporacji ... liście najczęstszych mobilnych złośliwych programów. Zastępuje on trojana bankowego i złodzieja danych – Lokibot, który spadł na drugie miejsce. Hiddad powrócił z kolei ...
-
Cyberprzestępcy kochają Walentynki
... , ze najpopularniejsze portale społecznościowe gromadzą wokół siebie miliony potencjalnych ofiar. Jedną z ulubionych technik cyberprzestępczego półświatka jest inżynieria społeczna. ... transakcji lub operacji, które wymagają wprowadzania haseł lub innych danych osobowych, zainstaluj skuteczny program antywirusowy, wykrywający zarówno te znane, jak i ...
-
Świat: wydarzenia tygodnia 15/2019
... , koniecznej aktualizacji oprogramowania w B737 MAX i odszkodowań (pozwy złożyły już rodziny ofiar i część inwestorów), mogą kosztować Boeinga około 2-3 mld USD. Analizując ... przedziale 4,28-4,29 zł. Najważniejsze dane makro (czas CET – środkowoeuropejski). Szacunki danych makro są na podstawie informacji z Bloomberga, chyba że zaznaczono inaczej. ...
-
Wirtualna rzeczywistość wyszkoli nawet lekarzy
... również istotną przewagę treningu w wirtualnej rzeczywistości - jest nią możliwość uzyskania danych na temat reakcji uczestników na różnego typu bodźce. Informacje na temat ... symulowanych akcji. Wykorzystanie botów symulujących przestępców czy reakcje rzeczywistych ofiar pożarów i wypadków pozwalają służbom porządkowym i medykom na lepsze zrozumienie ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... za jego pomocą w 2017 roku cele w ponad stu państwach. Wśród ofiar znalazły się znane firmy i instytucje. Według przeprowadzonego przez Fortinet badania, ransomware ... wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab. Ransomware ...
-
Cześć, mam wielką prośbę, czyli wyłudzenie w mediach społecznościowych
... tę metodę? Odpowiedź jest prosta - z tych rozwiązań każdego dnia korzystają miliny potencjalnych ofiar. „Cześć, mam do Ciebie wielką prośbę.” Jeśli otrzymałeś tak rozpoczynającą się ... komputer lub urządzenie mobilne są zainfekowane i przypadkiem ktoś nie wykradł naszych danych logowania do takich serwisów społecznościowych jak FN, IG czy LinkedIn. ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz ... z coraz bardziej złożonym zadaniem demaskowania pozorów w celu dotarcia do faktów i danych analitycznych dot. zagrożeń, na których opiera się cyberbezpieczeństwo. Jak zawsze ...
-
Europa: wydarzenia tygodnia 31/2019
... dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki ... coraz bardziej złożonym zadaniem demaskowania pozorów w celu dotarcia do faktów i danych analitycznych dot. zagrożeń, na których opiera się cyberbezpieczeństwo. Jak zawsze ...
-
Aparaty fotograficzne narażone na ransomware
... hakerów, którzy wykradają zawartość aparatów fotograficznych i żądają od swoich ofiar okupu. Check Point Research przeprowadził badanie, podczas którego podjęto próby ... . Problem może dotyczyć kilkudziesięciu milionów użytkowników aparatów na świecie. Według danych raportu CIPA japońskiej grupy przemysłowej (z członkami takimi jak Olympus, Canon i ...
-
Co obecny sejm zrobił dla ubezpieczycieli?
... decyzją Komisji Europejskiej) wprowadzenie przepisów zapewniających dalszą wypłatę rent dla tych ofiar wypadków sprzed lat, które znalazły się w kłopotliwej sytuacji na wskutek ... , że kwestie dotyczące standaryzacji zadośćuczynień i ewentualnego dostępu ubezpieczycieli do danych o mandatach nie są już postrzegane jako bardzo pilne. „Trzeba jednak ...
-
Stalkerware zyskuje popularność
... bywa promowane jako aplikacja służąca szpiegowaniu niewiernych partnerów. Z danych Kaspersky wynika, że w ciągu pierwszych ośmiu miesięcy tego roku oprogramowanie stalkerware podjęło próby naruszenia prywatności 37 532 unikatowych użytkowników. W tym samym okresie minionego roku takich ofiar było 27 798. I wprawdzie statystyki te prezentują ...
-
Spam atakuje. W rankingu bezpieczeństwa Polska spada na 27. miejsce
... wydarzeń informacyjnych i nakłanianie niczego niepodejrzewających ofiar do kliknięcia zainfekowanego łącza - powiedziała Maya Horowitz, dyrektor ds. Analizy i badań zagrożeń w Check Point Software Technologies. - Wykorzystując Agenta Tesla, jak i Dridex, przestępcy koncentrują się na kradzieży danych osobowych i biznesowych użytkowników, by móc ...